オプション 1: Security Assertion Markup Language トークンに基づくシングル・サインオンの構成
Security Access Markup Language (SAML 2.0) トークンおよび外部 ID プロバイダー・サーバーに基づいて、シングル・サインオンを構成できます。
以下のエンティティーが、認証データの交換に関与します。
- アプリケーション・ユーザー
- 1 つのドメイン内で複数のアプリケーションを使用し、それらのアプリケーションに対してシングル・サインオンを行うことを望むユーザー。
- サービス・プロバイダー
- 認証サービスを要求するアプリケーション。この場合、BigFix Inventory です。
- Identity Provider
- アプリケーション・ユーザーを認証するサービス。BigFix Inventory は Active Directory フェデレーション・サービスのみをサポートします。
Web ユーザーが SAML ID プロバイダーに対して認証を行うと、SAML ID プロバイダーは SAML アサーションを作成します。SAML アサーションは、XML 形式のトークンであり、シングル・サインオン要求の一環として、ユーザーの ID プロバイダーから信頼できるサービス・プロバイダーに、ユーザーの ID および属性に関する情報を転送するために使用されます。サービス・プロバイダーは、その SAML アサーションを使用して、Web ユーザーのセキュリティー・コンテキストを確立します。
以下の図では、SAML トークンの交換に基づく一般的なシングル・サインオンで行われるステップを示します。
手順
次のシナリオは、BigFix Inventory が Active Directory フェデレーション・サービスと連携するように構成する標準的なワークフローを示します。ただし、インフラストラクチャー内でシングル・サインオンを有効にするには、別のソフトウェア・プロダクトを使用した方がよい場合があります。